Forwarded from Academy and Foundation unixmens | Your skills, Your future
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
@unixmens
Forwarded from Laitec لایتک
کارگاه رایگان آشنایی باهوش تجاری (Business Intelligence) در اوراکل
مدرس: مهندس سولماز کریمی
پنجشنبه 96/08/11 ساعت 9الی12
اطلاعات بیشتر و ثبتنام:https://goo.gl/D4PihU
#اوراکل
@laitecparavid
مدرس: مهندس سولماز کریمی
پنجشنبه 96/08/11 ساعت 9الی12
اطلاعات بیشتر و ثبتنام:https://goo.gl/D4PihU
#اوراکل
@laitecparavid
در حقیقت iptables یک فایروال برای گنو/لینوکس است. که بروی بیشتر توزیعهای لینوکس بصورت پیشفرض نصب است. آیپیتیبلز نام ابزاری است که قادر به اجرای هر سیاستی در سطح لیه ترانسفر و تا حدودی لیه های پایینتر و بالاتر شبکه است اما شهرت و محبوبیت اصلی این نرمافزار سطح هسته، به انعطاف بی حد و حصر آن در لیه ترانسفر مربوط میشود آنجا که حرف از روتینگ بسته ها ) (Packets و وضعیت آنها است.
در واقع Iptables توسط تیم netfilter طراحی شد. در ابتدا به علت ساختار زنجیرهای طراحی آن، به نام ipchain شهرت یافت اما بعدها نام iptables بر آن گذاشته شد. این دیوار آتش ) (Firewall در ابتدا تنها میتوانست سیاستهای بسیار محدودی فقط روی بسته های ورودی اعمال کند اما به مرور زمان قسمتهای ماژول مانندی به آن اضافه شد.
در یک شبکه ی محلی برای حفاظت، مدیریت بهتر، ترجمه ی آدرس شبکه، برقراری امنیت، کنترل ترافیک و رفع بسیاری از نیازها از دیواره آتش استفاده میشود. دیواره آتش سیستم عامل لینوکس، IPTables است. در این جا، ساختار IPTables میپردازیم. این ساختار از جدولها، زنجیرهها، قانونها و انطباقها تشکیل شده است. IPTables دارای چهار جدول پیشفرض است. هر جدول از تعدادی زنجیره، هر زنجیره از تعدادی قانون و هر قانون از تعدادی انطباق تشکیل شده است. هر قانون دارای یک مجموعه هدف است. اگر بستهای به طور کامل با یک قانون انطباق داشته باشد، هدف آن قانون در مورد بسته اجرا خواهد شد. در ادامه سرنوشت بسته های عبورکننده از دیواره آتش را به طور کامل توضیح میدهیم.
#security #iptables @unixmens
در واقع Iptables توسط تیم netfilter طراحی شد. در ابتدا به علت ساختار زنجیرهای طراحی آن، به نام ipchain شهرت یافت اما بعدها نام iptables بر آن گذاشته شد. این دیوار آتش ) (Firewall در ابتدا تنها میتوانست سیاستهای بسیار محدودی فقط روی بسته های ورودی اعمال کند اما به مرور زمان قسمتهای ماژول مانندی به آن اضافه شد.
در یک شبکه ی محلی برای حفاظت، مدیریت بهتر، ترجمه ی آدرس شبکه، برقراری امنیت، کنترل ترافیک و رفع بسیاری از نیازها از دیواره آتش استفاده میشود. دیواره آتش سیستم عامل لینوکس، IPTables است. در این جا، ساختار IPTables میپردازیم. این ساختار از جدولها، زنجیرهها، قانونها و انطباقها تشکیل شده است. IPTables دارای چهار جدول پیشفرض است. هر جدول از تعدادی زنجیره، هر زنجیره از تعدادی قانون و هر قانون از تعدادی انطباق تشکیل شده است. هر قانون دارای یک مجموعه هدف است. اگر بستهای به طور کامل با یک قانون انطباق داشته باشد، هدف آن قانون در مورد بسته اجرا خواهد شد. در ادامه سرنوشت بسته های عبورکننده از دیواره آتش را به طور کامل توضیح میدهیم.
#security #iptables @unixmens
یک دیواره آتش بخشی از یک شبکه ی کامپیوتری است که به منظور مسدودکردن دسترسی های ناخواسته به آن شبکه طراحی شده است. همچنین، یک ابزار یا مجموعهای از ابزارها است که به منظور اجازه دادن، ردکردن، رمزنگاری و رمزگشایی یا پراکسی نمودن کل ترافیک کامپیوتری بین دامنه های امنیتی مختلف بر اساس مجموعه ای از قوانین و
معیارها استفاده میشود. دیواره آتش میتواند روی سخت افزار، نرم افزار و یا ترکیبی از این دو پیاده سازی شود.
دیوارههای آتش معمو ل برای جلوگیری از دسترسی کاربران ناخواسته اینترنت به شبکه ی داخلی متصل به اینترنت استفاده میشوند. کلیه پیامهای ارسالی و دریافتی از اینترنت از دیواره آتش عبور میکنند. دیواره آتش همه ی پیامها را بررسی میکند و آنهایی که معیارهای امنیتی مشخص شده را برآورده نمیکنند، مسدود میکند. برای تنظیم دیواره آتش سیستم عامل لینوکس از ابزاری به نام IPTables استفاده میشود. Netfilter و IPTables ساختارهای نرمافزاری درون هسته ی 4.2. x و هسته ی 6.2. x میباشند که به کمک آنها میتوان فیلترکردن بستهها ، ترجمه ی آدرس شبکه و اصلاح بسته ها را انجام داد.
#security #iptables @unixmens
معیارها استفاده میشود. دیواره آتش میتواند روی سخت افزار، نرم افزار و یا ترکیبی از این دو پیاده سازی شود.
دیوارههای آتش معمو ل برای جلوگیری از دسترسی کاربران ناخواسته اینترنت به شبکه ی داخلی متصل به اینترنت استفاده میشوند. کلیه پیامهای ارسالی و دریافتی از اینترنت از دیواره آتش عبور میکنند. دیواره آتش همه ی پیامها را بررسی میکند و آنهایی که معیارهای امنیتی مشخص شده را برآورده نمیکنند، مسدود میکند. برای تنظیم دیواره آتش سیستم عامل لینوکس از ابزاری به نام IPTables استفاده میشود. Netfilter و IPTables ساختارهای نرمافزاری درون هسته ی 4.2. x و هسته ی 6.2. x میباشند که به کمک آنها میتوان فیلترکردن بستهها ، ترجمه ی آدرس شبکه و اصلاح بسته ها را انجام داد.
#security #iptables @unixmens
دیواره آتش چندین سرویس ارائه میدهد که شامل موارد زیر است:
•حفاظت از آدرس IP و کنترل ترافیک: بسیاری از دیوارهای آتش مانند یک مسیریاب عمل میکنند. شبکه های مختلف )به عنوان مثال شبکه های 192.168.1.1/24و 10.100.100.0/24( میتوانند با یکدیگر ارتباط برقرار کنند. بسیاری از مدیران شبکه فقط از این ابزار برای کمک به ایجاد زیرشبکه اضافی استفاده میکنند. این خصوصیت یکی از اجزای دیواره آتش است و با استفاده از IPTables و IPChains کامل شده است. بنابراین با یک آدرس IP میتوانیم یک شبکه ی محلی یا شبکه ی گسترده به وجود آوریم. اگرچه دیواره آتش لزوما ترجمه ی
آدرس شبکه را انجام نمیدهد، اما اکثر دیواره های آتش مانند IPTables این امکان را فراهم میکنند.
👮•تفکیک شبکه : دیواره آتش یک ابزار ابتدایی برای ایجاد یک مرز بین یک شبکه و دیگر شبکه ها است و در مدیریت ترافیک کمک میکند.
👮• محافظت در برابر حمله های جلوگیری از سرویس د هی ، پویشی و استراق سمع : دیواره آتش به عنوان یک نقطه منفرد عمل میکند که ترافیک ورودی و خروجی از شبکه را کنترل میکند.
👮 •فیلتر کردن IP و پورت: دیواره آتش توانایی پذیرفتن یا ردکردن اتصال را بر مبنای آدرس و پورت دارد. فیلتر کردن شناخته شده ترین کاربرد یک دیواره آتش است. این نوع از فیلتر کردن با فیلتر کردن بسته ها همراه است و میتواند بسیار پیچیده بوده و نه تنها بر مبنای مقصد بسته ها بلکه بر اساس مبدا بسته نیز باشد.
• فیلتر کردن محتوا: به طور کلی سرویس دهنده پراکسی یک نوع دیواره آتش است که ترافیک را با بررسی URL و محتوای صفحه، مدیریت میکند. اگر دیواره آتش مبتنی بر پراکسی، به درستی تنظیم شود، میتواند محتوایی که مدنظر است، شناسایی و مسدود کند.
👮•تعویض مسیر بسته : بعضی اوقات دیواره آتش باید ترافیک را به یک پورت دیگر یا یک میزبان دیگر بفرستد. مثل اگر سرویسدهنده ی Squid روی میزبانی غیر از دیواره آتش نصب شده است، با این کار دیواره آتش تمام ترافیک فرستاده شده به پورت 80 و 443 )پورتهای استاندارد در اتصالهای HTTP و (HTTPS را برای پردازش بیشتر به سرویس دهنده ی پراکسی میفرستد.
انواع دیواره آتش عبارتند از:
✍️ • فیلترکننده بسته: به هر بسته وارد شده یا خارج شده از شبکه نگاه میکند و بر اساس قوانین تعریف شده توسط کاربر آن را قبول یا رد میکند. نرم افزار فیلترکننده بسته به طور موثر عمل میکند و برای کاربران، شفاف است اما پیکربندی آن مشکل بوده و برای جعل IP مستعد است.
✍️ •دروازه ی کاربرد : در کاربردهای خاص مانند سرویسدهنده های FTP و Telnet مکانیزمهای امنیتی را اعمال میکند. این نرم افزار بسیار مفید است، اما ممکن است باعث کاهش کارآیی شود.
✍️ •دروازه سطح مدار : هنگامیکه یک اتصال TCP یا UDP برقرار میشود، مکانیزمهای امنیتی را اعمال میکند. از لحظه ای که اتصال برقرار میشود، بسته ها میتوانند بین میزبانها بدون کنترل بیشتر مبادله شوند.
✍️ • سرویسدهنده ی پراکسی: کلیه ی پیامهای ورودی و خروجی از شبکه را مسدود میکند و به طور موثری آدرسهای واقعی شبکه را پنهان میکند.
#security #iptables @unixmens
•حفاظت از آدرس IP و کنترل ترافیک: بسیاری از دیوارهای آتش مانند یک مسیریاب عمل میکنند. شبکه های مختلف )به عنوان مثال شبکه های 192.168.1.1/24و 10.100.100.0/24( میتوانند با یکدیگر ارتباط برقرار کنند. بسیاری از مدیران شبکه فقط از این ابزار برای کمک به ایجاد زیرشبکه اضافی استفاده میکنند. این خصوصیت یکی از اجزای دیواره آتش است و با استفاده از IPTables و IPChains کامل شده است. بنابراین با یک آدرس IP میتوانیم یک شبکه ی محلی یا شبکه ی گسترده به وجود آوریم. اگرچه دیواره آتش لزوما ترجمه ی
آدرس شبکه را انجام نمیدهد، اما اکثر دیواره های آتش مانند IPTables این امکان را فراهم میکنند.
👮•تفکیک شبکه : دیواره آتش یک ابزار ابتدایی برای ایجاد یک مرز بین یک شبکه و دیگر شبکه ها است و در مدیریت ترافیک کمک میکند.
👮• محافظت در برابر حمله های جلوگیری از سرویس د هی ، پویشی و استراق سمع : دیواره آتش به عنوان یک نقطه منفرد عمل میکند که ترافیک ورودی و خروجی از شبکه را کنترل میکند.
👮 •فیلتر کردن IP و پورت: دیواره آتش توانایی پذیرفتن یا ردکردن اتصال را بر مبنای آدرس و پورت دارد. فیلتر کردن شناخته شده ترین کاربرد یک دیواره آتش است. این نوع از فیلتر کردن با فیلتر کردن بسته ها همراه است و میتواند بسیار پیچیده بوده و نه تنها بر مبنای مقصد بسته ها بلکه بر اساس مبدا بسته نیز باشد.
• فیلتر کردن محتوا: به طور کلی سرویس دهنده پراکسی یک نوع دیواره آتش است که ترافیک را با بررسی URL و محتوای صفحه، مدیریت میکند. اگر دیواره آتش مبتنی بر پراکسی، به درستی تنظیم شود، میتواند محتوایی که مدنظر است، شناسایی و مسدود کند.
👮•تعویض مسیر بسته : بعضی اوقات دیواره آتش باید ترافیک را به یک پورت دیگر یا یک میزبان دیگر بفرستد. مثل اگر سرویسدهنده ی Squid روی میزبانی غیر از دیواره آتش نصب شده است، با این کار دیواره آتش تمام ترافیک فرستاده شده به پورت 80 و 443 )پورتهای استاندارد در اتصالهای HTTP و (HTTPS را برای پردازش بیشتر به سرویس دهنده ی پراکسی میفرستد.
انواع دیواره آتش عبارتند از:
✍️ • فیلترکننده بسته: به هر بسته وارد شده یا خارج شده از شبکه نگاه میکند و بر اساس قوانین تعریف شده توسط کاربر آن را قبول یا رد میکند. نرم افزار فیلترکننده بسته به طور موثر عمل میکند و برای کاربران، شفاف است اما پیکربندی آن مشکل بوده و برای جعل IP مستعد است.
✍️ •دروازه ی کاربرد : در کاربردهای خاص مانند سرویسدهنده های FTP و Telnet مکانیزمهای امنیتی را اعمال میکند. این نرم افزار بسیار مفید است، اما ممکن است باعث کاهش کارآیی شود.
✍️ •دروازه سطح مدار : هنگامیکه یک اتصال TCP یا UDP برقرار میشود، مکانیزمهای امنیتی را اعمال میکند. از لحظه ای که اتصال برقرار میشود، بسته ها میتوانند بین میزبانها بدون کنترل بیشتر مبادله شوند.
✍️ • سرویسدهنده ی پراکسی: کلیه ی پیامهای ورودی و خروجی از شبکه را مسدود میکند و به طور موثری آدرسهای واقعی شبکه را پنهان میکند.
#security #iptables @unixmens
Forwarded from زرینپال | ZarinPal
سعی خواهیم کرد در آینده به بررسی تخصصی ویژگی های netfilter که در راس آن iptables اشاره کنیم
#linux #firewall #netfilter @unixmens
#linux #firewall #netfilter @unixmens
آزمایشگاه یادگیری فناوری اطلاعات دانشگاه صنعتی شریف (لایتک) برگزار میکند.
کارگاههای رایگان حوزه فناوری اطلاعات
مشاهده اطلاعات هر کارگاه و ثبتنام : https://goo.gl/UyEGi5
کارگاههای رایگان حوزه فناوری اطلاعات
مشاهده اطلاعات هر کارگاه و ثبتنام : https://goo.gl/UyEGi5
#kvm Features
ابزار های مورد نیاز برای نصب در ویندوز برای kvm معادل vmware tools در حقیقت (guest tools)
https://www.linux-kvm.org/page/WindowsGuestDrivers
https://github.com/virtio-win/kvm-guest-drivers-windows
#kvm #guest tools
https://www.linux-kvm.org/page/WindowsGuestDrivers
https://github.com/virtio-win/kvm-guest-drivers-windows
#kvm #guest tools
GitHub
GitHub - virtio-win/kvm-guest-drivers-windows: Windows paravirtualized drivers for QEMU\KVM
Windows paravirtualized drivers for QEMU\KVM. Contribute to virtio-win/kvm-guest-drivers-windows development by creating an account on GitHub.
قبلا در مورد #spice صحبت کردیم ، اگر خواهان استفاده از اون هم هستید درایورهای اون هم برای ویندوز موجود هست // این شگفتی متن باز هست یعنی سازگاری ۱۰۰ درصدی